999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于Cookie的Web注入攻擊分析與防范

2013-12-31 00:00:00呂延崗
無線互聯(lián)科技 2013年12期

摘 要:利用腳本漏洞測試系統(tǒng)搭建了SQL注入漏洞實驗平臺,在平臺上對SQL注入進行了分析和防范,結合Cookies注入突破了系統(tǒng)防護程序的保護,最后給出了Cookies注入的防護措施。

關鍵詞:漏洞測試;SQL注入;Cookies注入;防護措施

1 引言

隨著網(wǎng)絡安全技術的不斷發(fā)展,SQL注入攻擊作為最常見的攻擊方式被越來越多的人所知曉。Web安全與數(shù)據(jù)庫安全研究組織(OWASP:Open Web Application Security Project)提供的OWASP_TOP10_WEB[1]安全報告中指出,Web應用程序中最常見、最危險的安全威脅就是SQL注入漏洞。

2 SQL注入分析與防范

利用網(wǎng)絡上免費的腳本漏洞測試系統(tǒng)搭建SQL注入漏洞實驗平臺(Asp+Access),經(jīng)過典型的SQL注入測試發(fā)現(xiàn)在該系統(tǒng)的/news.asp?id=1地方存在注入漏洞,代碼如下:

從代碼中可以看到news.asp文件中通過request(\"id\")方式獲取客戶端提交的數(shù)據(jù),并且對于客戶端傳遞過去的參數(shù)id系統(tǒng)沒有做任何處理就直接傳遞給了sql語句,形成了典型的SQL注入漏洞。客戶端可以手工或借助工具完成系統(tǒng)的SQL注入測試。

但腳本漏洞測試系統(tǒng)的include 文件夾中存在safe.asp文件,該程序是為了對客戶端提交的數(shù)據(jù)進行驗證和過濾,判斷是否存在非法字符,可以在news.asp中包含此文件以防止系統(tǒng)被直接SQL注入,代碼如下:

分析代碼可以看到,程序對通過GET、POST方式提交的數(shù)據(jù)利用“黑名單”進行了過濾,根據(jù)特征字符串去過濾掉一些危險的字符,常規(guī)檢測SQL注入漏洞的手段很難繞過防注入程序。

3 Cookie注入形成與攻擊

ASP腳本中的request對象被用來獲取客戶端提交的數(shù)據(jù),ASP開發(fā)文檔中對Request對象描述,當瀏覽器向服務器請求頁面時,這個行為就被稱為一個Request(請求)[2]。Request對象的使用方法為:Request.[集合名稱](參數(shù)名稱),但ASP中規(guī)定可以省略集合名稱。當使用Request(\"參數(shù)名稱\")方式獲取數(shù)據(jù)時,ASP規(guī)定按照QueryString、Form、Cookies、ServerVariables集合的順序來搜索存取,通過提交cookie的方式來提交變量的值,從而發(fā)起注入攻擊,這種攻擊方式被稱之為 Cookie注入[3]。

從腳本漏洞測試系統(tǒng)的safe.asp文件中可以看到,程序對GET、POST方式提交的數(shù)據(jù)進行過濾,但是沒有對使用request.cookies(\"參數(shù)名稱\")方式提交的數(shù)據(jù)進行過濾,因此程序在該處形成了Cookie注入攻擊,利用下面的Cookie注入過程進行測試攻擊[4]。

⑴尋找類似“/news.asp?id=1”的帶參數(shù)的URL地址,去掉“id=1”查看頁面顯示是否正常,如果出現(xiàn)異常,說明參數(shù)id=1在數(shù)據(jù)傳遞中是起到直接作用。

⑵清空瀏覽器地址欄,輸入“javascript:alert(document.cookie=\"id=\"+escape(\"1\"));”,回車確認,在彈出的對話框中顯示id=1。

⑶重復上述步驟,將經(jīng)典SQL注入判斷語句\"and 1=1\"和\"and1=2\"寫入提交的字符串中, “javascript:alert(document.cookie=\"id=\"+escape(\"1 and 1=1\"));”

和“javascript:alert(document.cookie=\"id=\"+escape(\"1 and 1=2\"));”。如果分別返回正常和不正常頁面,則說明該處可能存在注入漏洞,可以進行cookies注入。

(4)在Cookies注入的基礎上手工或借助工具來完成系統(tǒng)的注入攻擊。

4 防范與總結

通過分析漏洞測試系統(tǒng)中的代碼,確定SQL注入漏洞產(chǎn)生的原因在于:程序是通過request(\"id\")方式獲取客戶端提交的數(shù)據(jù),并且在防注入程序safe.asp中沒有對通過request.cookies方式提交的數(shù)據(jù)進行過濾[4]。

因此,在開發(fā)和設計Web應用程序過程中對于客戶端的輸入必須進行校驗[5],在獲取客戶端提交的數(shù)據(jù)時指明數(shù)據(jù)提交方式,可以采用Request.QueryString(\"id\")方式來獲取通過GET方式提交的數(shù)據(jù),防止通過Request.Cookies(\"id\")數(shù)據(jù)提交方式注入。

對客戶端HTML提交的輸入信息進行URL解碼,防止通過URL編碼的方式構造SQL命令用來欺騙SQL防注入檢測模塊;使用正則表達式來驗證輸入信息中是否包含特殊字符并檢測輸入?yún)?shù)信息的長度是否超過預設的閾值。

[參考文獻]

[1]OWASP.The Ten Most Critical Web ApplicationSecurityRisks[R],http://www.owasp.org/images/0/0f/OWASP_T10_-_2010_rc1.pdf.2012-10.

[2]W3school.ASP Request 對象[EB/OL].http://www.w3school.com.cn/asp/asp_ref_request.Asp.2013-10-1.

[3]朱遠文,張煜,常暢,等.基于Cookie的安全防護技術研究[J].信息網(wǎng)絡安全.2012,9:46-49.

[4]瑞星網(wǎng).Web攻防系列教程之Cookie注入攻防實戰(zhàn).[EB/OL].http://www.rising.com.cn/news letter/news/2012-08-23/12195.html.2013-10-1.

[5]褚誠云.跨站腳本XSS安全漏洞[J].程序員.2008,11:97-99.

主站蜘蛛池模板: 狠狠v日韩v欧美v| 亚洲综合一区国产精品| 激情网址在线观看| 三上悠亚一区二区| 欧美精品啪啪| av在线人妻熟妇| 亚洲精品国产精品乱码不卞| 国产午夜福利片在线观看| 伊人久久婷婷五月综合97色| 国产97视频在线观看| 亚洲 欧美 偷自乱 图片| 亚洲伊人久久精品影院| 国产极品嫩模在线观看91| 日韩麻豆小视频| 亚洲欧美日韩色图| 一级片免费网站| 国产成人免费手机在线观看视频 | 伊人久久大香线蕉成人综合网| 国内精品自在欧美一区| 天天摸夜夜操| 在线中文字幕日韩| 欧美α片免费观看| 亚洲精品天堂自在久久77| 日韩中文精品亚洲第三区| 国产在线自在拍91精品黑人| 欧美激情视频二区三区| 欧美成人免费一区在线播放| 欧美色综合网站| 欧美精品H在线播放| 尤物国产在线| 91丨九色丨首页在线播放| 尤物精品视频一区二区三区| 国产在线日本| 日韩第九页| 精品国产成人高清在线| 一级香蕉人体视频| 久久毛片免费基地| 国产又黄又硬又粗| 亚洲美女一级毛片| 国产精品福利一区二区久久| 拍国产真实乱人偷精品| 亚洲精品图区| 91久久偷偷做嫩草影院| 国产呦精品一区二区三区下载 | 国产性生大片免费观看性欧美| 丁香婷婷综合激情| 亚洲精品欧美日本中文字幕| 国内精自视频品线一二区| 久久香蕉国产线看观| 人人妻人人澡人人爽欧美一区| 日韩专区欧美| 久久免费观看视频| 午夜性刺激在线观看免费| 免费国产不卡午夜福在线观看| 99视频在线免费| 99re热精品视频国产免费| 国产精品免费电影| 亚洲精品自在线拍| 日本不卡在线| 久久99蜜桃精品久久久久小说| 亚洲Av综合日韩精品久久久| 亚洲黄色视频在线观看一区| 日韩无码白| 亚洲女同一区二区| 亚洲精品午夜天堂网页| 日韩毛片在线播放| 亚洲精品国偷自产在线91正片| 日韩高清无码免费| 日韩欧美国产区| 亚洲精品男人天堂| 成人另类稀缺在线观看| 五月天久久综合国产一区二区| 亚洲成a∧人片在线观看无码| 国产sm重味一区二区三区| 狠狠做深爱婷婷综合一区| 亚洲天堂视频网| 欧美成人二区| 婷婷亚洲视频| 日韩高清中文字幕| 中文字幕调教一区二区视频| 午夜欧美在线| 亚洲第一视频网|